Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen
|
|
- Angela Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 NOVASTOR WHITE PAPER Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen Best Practices für die Sicherung virtueller Umgebungen veröffentlicht von NovaStor
2 Inhaltsverzeichnis Warum Virtualisierung?... 3 Die Herausforderungen der Virtualisierung... 3 Was ist Virtualisierung?... 3 Physischer Server... 4 Virtueller (oder logischer) Server... 4 Virtualisierungssysteme und Backup-Schnittstellen... 5 Backup-Konzepte: Begriffsdefinition... 5 Backup... 5 Image/Imaging/Image-Backup... 5 Disaster Recovery... 6 Snapshot... 6 Inkrementelles Backup / differentielles Backup... 6 Agent/Backup-Agent... 6 Host... 6 Client/Client-Betriebssystem... 7 Backup-Methoden für virtuelle Maschinen (VM)... 7 Vor- und Nachteile von inkrementellen oder differentiellen Image- Backups und deren Verwendung... 8 Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung... 8 Identifikation einer erfolgreichen Backup-Strategie... 9 Ziele der Wiederherstellung... 9 Wiederherstellung einer Anwendung / Datei... 9 Disaster Recovery Best Practices Zusammenfassung Über NovaStor NovaStor. All Rights Reserved 2
3 Warum Virtualisierung? Virtualisierung ist eine der wichtigsten Entwicklungen der IT-Branche in den vergangenen zehn Jahren. Virtualisierung ermöglicht es den Anwendern, beliebig viele Instanzen unterschiedlicher Betriebssysteme auf einer Hardware zu installieren und dadurch Geld zu sparen sowie die Produktivität der Hardware zu steigern. Im weiteren Sinne gilt Virtualisierung als Wegbereiter für Cloud Computing und bietet eine große Bandbreite an innovativen Konzepten und Methoden, um IT in ein On- Demand-Produkt zu verwandeln. Die Herausforderungen der Virtualisierung Ein Nebeneffekt der Virtualisierung ist die schnell wachsende Menge an zu verwaltenden Daten, die auf einem einzelnen Server bearbeitet und gespeichert wird. Die Belastung der Hardware- Komponente unter den virtuellen Maschinen steigt, die Datenmenge auf den einzelnen Komponenten nimmt zu. Der Schaden durch den Verlust der Hardware-Komponente oder deren virtueller Maschinen entspricht daher dem Verlust mehrerer Anwendungsserver. Der Schutz der virtuellen Maschinen spielt daher in allen Virtualisierungskonzepten eine entscheidende Rolle. Der Schutz virtueller Maschinen erfordert andere Herangehensweisen als der Schutz physikalischer Server. Jede physische Einheit unterstützt eine beliebige Anzahl an virtuellen Maschinen, die wiederum unter unterschiedlichen Betriebssystemen operieren können. Bei größeren Installationen mit hunderten oder tausenden virtuellen Maschinen, die auf mehreren physikalischen Servern verteilt laufen, stellt zum Beispiel die Lastverteilung eine spezifische Herausforderung dar. Je nach Auslastung springen die virtuellen Maschinen von einer Hardware zu einer anderen, müssen aber trotzdem konsistent gesichert und wiederhergestellt werden können. Je größer die virtuelle Umgebung und je vielfältiger die abgebildeten Geschäftsprozesse, desto anspruchsvoller ist auch die Sicherungsstrategie. Dieses Whitepaper liefert einen Überblick über die Grundlagen und täglichen Herausforderungen beim Schutz von virtuellen Systemen. Das Dokument beschreibt den Unterschied zwischen virtuellen und physischen Systemen und diskutiert die Frage nach der richtigen Backup-Strategie unter dem erfolgskritischen Aspekt der schnellstmöglichen Wiederherstellung des gewünschten Zustands eines virtuellen Systems mit seinen Anwendungen. Abschließend bieten Best Practices dem Leser Anregungen für Backup-Strategien für virtuelle Umgebungen, die sich in der Praxis bereits bewährt haben. Was ist Virtualisierung? Virtualisierung bedeutet die Abstraktion der Software von der Hardware. Um dieses Konzept mit seinen Auswirkungen zu verstehen, müssen die folgenden Termini eindeutig voneinander unterschieden werden NovaStor. All Rights Reserved 3
4 Physischer Server Ein physischer Server ist eine Hardware Komponente, auf der Software (üblicherweise ein Betriebssystem) ausgeführt werden kann. Ein physischer Server kann über beliebig viele CPUs, Speicher etc. verfügen. Virtueller (oder logischer) Server Ein virtueller (oder logischer) Server ist eine Server-Software, die als abgeschlossene Komponente auf einem physikalischen Server ausgeführt wird. In der Vergangenheit wurden physische und logische Server für gewöhnlich in einer 1-zu-1-Beziehung gesehen, obwohl es bereits Computersysteme gab, die (ähnlich wie ein virtueller Server) mehrere, gänzlich voneinander getrennte Prozessbereiche ausführten. Um die Lastverteilung zu optimieren und die Fehlertoleranz zu steigern, konnten diese Prozessbereiche zwischen physischen Hardware-Einheiten verlagert werden. Das Konzept der Virtualisierung stellt daher nur teilweise eine Innovation der jüngsten Zeit dar. Spricht man heute von Virtualisierung, ist die Einführung einer Hardware Abstraktionsschicht gemeint, die einen virtuellen Server von der Hardware des physischen Servers trennt. Der virtuelle Server kann heute frei über die Hardware bewegt werden und mehrere virtuelle Maschinen können parallel auf einer leistungsstarken Hardware-Komponente ausgeführt werden. Die Vorteile der Virtualisierung liegen auf der Hand: Mehrere virtuelle Maschinen können dynamisch auf dieselben Ressourcen zugreifen. Die Anzahl der Hardware-Komponenten kann aufgrund der effizienteren Nutzung verringert werden. Failover-Architekturen lassen sich leichter und kostengünstiger umsetzen. Das Ausrollen neuer Server gestaltet sich deutlich schneller und leichter Doch was verändert Virtualisierung mit Blick auf die Anwendungen? Die Antwort ist einfach: Nichts! Ein Windows-Betriebssystem bleibt ein Windows-Betriebssystem, und eine Oracle- Datenbank bleibt eine Oracle-Datenbank egal, ob die Ausführung virtualisiert oder auf einem physischen Server erfolgt. Es gibt keinerlei Unterschiede. Ein Point-in- Time-Recovery einer Datenbank bleibt ein Point-In-Time Recovery und Datenkorruption durch menschliche Fehler bedeutet weiterhin Datenkorruption NovaStor. All Rights Reserved 4
5 Virtualisierungssysteme und Backup- Schnittstellen Den Markt dominieren momentan drei Virtualisierungssysteme: VMware Microsoft Hyper-V Citrix XEN Server Hier sollen nicht die Vor- und Nachteile der einzelnen Lösungen behandelt werden, sondern vorrangig deren Backup-Möglichkeiten und die Methoden für den Schutz dieser virtuellen Technologien. Alle drei Lösungen bieten eine Backup-Schnittstelle, mit der ein Snapshot von einer virtuellen Maschine sowie ein Image von diesem Snapshot erstellt werden kann. Die Schnittstellen unterscheiden sich von einander, das Prinzip ist jedoch gleich. Um die Darstellung nicht zu komplizieren, berücksichtigt die folgende Beschreibung von Backup-Konzepten einzig den Marktführer: VMware. Backup-Konzepte: Begriffsdefinition Um einige grundlegende Begriffe zu definieren, werden hier kurz die zentralen Methoden der Datensicherung vorgestellt und erklärt. Backup Unter Backup versteht man die Erstellung einer oder mehrerer Kopien eines Datensatzes (z. B. von Dateien oder Datenbanken) mit dem Ziel, ein Computersystem oder eine Anwendung nach einem Datenverlust oder einer Datenverfälschung wieder zum Laufen zu bringen. Backups stellen keine reinen Kopien dar. Im Gegensatz zu einer einfachen Kopie zeichnet sich ein Backup durch die folgenden Eigenschaften aus: Backups sind unabhängig von den Originaldaten. Was auch immer mit den Originaldaten geschieht, es hat keinen Einfluss auf das Backup. Deshalb stellt eine Datenspiegelung oder Datensynchronisierung kein Backup dar. Ein Backup liefert konsistente Kopien einer Anwendung, wie sie für die Wiederherstellung der Anwendung zu einem bestimmten Zeitpunkt benötigt werden. Image/Imaging/Image-Backup Ein Image (Abbild) stellt die Repräsentation einer kompletten Festplatte oder einer Festplattenpartition auf Blockebene dar. Ein Image umfasst die Rohdaten der Festplatte. Es enthält alle Daten, allerdings macht erst die Interpretation der Dateisystemstruktur individuelle Objekte (Dateien) sichtbar und zugänglich. Imaging (Abbilderstellung) oder Image-Backup bezeichnen das Erstellen eines Images NovaStor. All Rights Reserved 5
6 Disaster Recovery Das Disaster Recovery umfasst die Maßnahmen zur Wiederherstellung der IT- Infrastruktur, der Organisation und der Anwendungen nach einem Notfall. Die Datenwiederherstellung ist ein Teil der Disaster-Recovery-Maßnahmen. In diesem Whitepaper bezeichnen wir mit dem Begriff des Disaster Recovery die Wiederherstellung eines Servers nach einem Totalausfall im Gegensatz zu beispielsweise der Wiederherstellung einer Datei oder einer einzelnen Datenbank bei ansonsten funktionsfähigem Server. Snapshot Ein Snapshot ist ein eingefrorenes Image, das die Daten einer Festplatte zu einem bestimmten Zeitpunkt abbildet (als würde man mit einem Fotoapparat eine Momentaufnahme, auf Englisch einen Snapshot, von einem Bild erstellen). Im Unterschied zum Backup, der eine konsistente Repräsentation einer Anwendung oder Datenbank liefert, stellt ein Snapshot nur eine konsistente Repräsentation der Festplatteninhalte dar. Im Gegensatz zum Backup reicht der Snapshot in vielen Fällen nicht zur Wiederherstellung einer Anwendung oder Datenbank aus. Beispielsweise können wichtige Daten oder Transaktionen sich noch im Cache des Dateisystems oder der Anwendung befinden und wurden möglicherweise noch nicht auf die Festplatte übertragen. Datendateien einer relationalen Datenbank können in einem einzigen Snapshot unterschiedliche Zeitstempel aufweisen, wenn ein Snapshot gerade genau zwischen zwei Aktualisierungen der Dateien erstellt wurde. Die Integrität der Datenbank kann dadurch verloren gehen und eine Wiederherstellung und das Wiederanfahren der Datenbank wären nicht mehr möglich. Inkrementelles Backup / differentielles Backup Bei einem inkrementellen Backup werde nur die seit dem letzten Backup veränderten Daten gesichert. Dabei ist es unerheblich, ob das letzte Backup ein Voll-Backup oder ein inkrementelles Backup war. Bei einem differenziellen Backup werden alle seit dem letzten Voll-Backup geänderten Daten gesichert. Agent/Backup-Agent Ein Agent ist eine Software-Komponente, die auf einem physischen oder virtuellen Server installiert ist, um bestimmte Aufgaben auszuführen. Ein Backup-Agent übernimmt verschiedene Aufgaben rund um das Backup. Unter einem agentenlosen Backup versteht man ein Backup, das ohne Agenten auf einem Server durchgeführt werden kann und nur auf schon vorhandene Mechanismen zurückgreift. Host Im Kontext der Virtualisierung versteht man unter einem Host ein Computersystem, auf dem virtuelle Maschinen laufen. (Das System dient den virtuellen Maschinen als Gastgeber, englisch. Host.). Im Falle von VMware stellt der ESX Server den Host dar, auf dem die virtuellen Maschinen ausgeführt werden. Im Falle von Hyper-V werden die virtuellen Maschinen auf einem Windows-System ausgeführt NovaStor. All Rights Reserved 6
7 Client/Client-Betriebssystem Als Client bezeichnet man eine virtuelle Maschine, die auf einem Host ausgeführt wird. Das Client-Betriebssystem ist in diesem Fall das Betriebssystem der virtuellen Maschine. Backup-Methoden für virtuelle Maschinen (VM) Es gibt zwei unterschiedliche Methoden, um ein Backup einer virtuellen Maschine zu erstellen. 1. Sicherung der Daten mithilfe eines Agenten innerhalb der virtuellen Maschine 2. Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost Das Erstellen einer Datensicherungskopie durch einen Agenten innerhalb der virtuellen Maschine (VM) entspricht einem herkömmlichen Backup. Die VM wird einfach als ein weiterer Server in einem Netzwerk angesehen. Im Gegensatz zur Erstellung eines Images von der VM ermöglicht ein Backup mit einem Agenten die Nutzung aller Funktionalitäten und des Komforts des Datenbankagenten für inkrementelle Backups und Point-In-Time Recovery und garantiert eine konsistente Sicherung. Die Methode, virtuelle Maschinen mit einem Agenten zu schützen, ist einfach und zuverlässig und wird bereits seit Jahren als eine bewährte Technologie genutzt. Das Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost, auch als agentenlose Sicherung bezeichnet, nutzt dagegen nur die von der Virtualisierungstechnologie zur Verfügung gestellte Funktion. Das Backup wird über die Backup-Schnittstelle des Virtualisierungssystems erstellt. Dabei wird kein Agent in der virtuellen Maschine installiert. Die Backup-Software kommuniziert nur über die Schnittstelle mit der Virtualisierungssoftware. Die Virtualisierungssoftware erstellt dabei einen Snapshot der virtuellen Maschine, der im Folgenden von der Backup- Software gesichert wird. Es wird oft behauptet, dass ein Agent innerhalb der virtuellen Maschine gar nicht nötig sei. Anhänger agentenloser Sicherungen loben den geringen administrativen Aufwand. Doch was auf den ersten Blick als ein Vorteil erscheint, kann später zu Konsistenzproblemen führen. Der Verzicht auf die Installation eines Agenten kann sich als fatal erweisen, wenn eine Anwendung wiederhergestellt werden soll. Ein Beispiel hierfür sind inkonsistente Snapshots, wie wir später erläutern. Doch zunächst soll mit Blick auf die Backup-Methoden der Einsatz inkrementeller Backups zum Sichern virtueller Maschinen diskutiert werden NovaStor. All Rights Reserved 7
8 Vor- und Nachteile von inkrementellen oder differentiellen Image-Backups und deren Verwendung Virtuelle Maschinen sind komplette Server, d. h. bei einem Backup ist eine große Datenmenge im Spiel. Deshalb ist es ein wichtiges Ziel des Backups, die zu sichernde Datenmenge zu verringern. Dies kann durch die Verwendung von inkrementellen oder differentiellen Backups erfolgen. VMware unterstützt inkrementelle und differentielle Image-Backups von virtuellen Maschinen. Damit lässt sich die zu sichernde Datenmenge verringern, doch gleichzeitig kompliziert sich der Wiederherstellungsprozess. Vor der Entscheidung für ein inkrementelles Backup sollten einige Punkte überdacht werden. 1. Um inkrementelle Backups zu aktivieren, muss die Change Block Tracking- Option von VMware für die VM aktiviert sein. Da diese Funktion die ganze Zeit über aktiv ist nicht nur während eines Backups kann dies zu einer verlangsamten Betriebsleistung der virtuellen Maschinen führen. 2. Enthält eine Sicherung nur die geänderten Blöcke, können Datenblöcke einer Datei, die zwischen den Backups geändert wurde, auf mehrere Sicherungen verteilt sein. Zur Wiederherstellung dieser einen Datei sind dann mehrere Sicherungen erforderlich, was den Prozess verlangsamt. Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung Die Backup-Schnittstellen der Virtualisierungssysteme sichern Snapshots der virtuellen Maschinen. Allerdings garantieren diese Snapshots nicht zwangsläufig die erfolgreiche und konsistente Wiederherstellung einer Anwendung. Snapshots sind ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan durch den Hauptschalter ausgeschaltet wird. Snapshots werden daher auch als crash consistent bezeichnet. Doch alle Änderungen, die sich zum Zeitpunkt des Snapshots im Speicher, aber noch nicht auf der Festplatte befinden, gehen verloren. Nutzer sollten sich daher bei der Entwicklung einer Backup-Strategie die Frage stellen, ob sich eine Anwendung aus einem solchen Zustand wiederherstellen lässt. Während der Backup-Prozess reibungslos verläuft, lässt sich leider erst nach Abschluss der Wiederherstellung sagen, ob das Backup eine erfolgreiche Rekonstruktion einer Anwendung ermöglicht oder nicht. Für Datenbanken ist die Wahrscheinlichkeit einer vollständigen Wiederherstellung gering. Selbst wenn eine Wiederherstellung von einem Snapshot einmal im Rahmen eines Tests gelungen ist, muss dies im Ernstfall nicht unbedingt wieder funktionieren, da die Anwendung sich beim Backup in einem anderen Zustand befunden haben kann NovaStor. All Rights Reserved 8
9 Sollte Windows das Host-Betriebssystem sein, hilft die Erstellung von VSS- Snapshots. Zur Absicherung von Datenbanken sind jedoch auch VSS-Snapshots nicht immer ausreichend. Um dieses Problem zu lösen, erlaubt VMware Anwendern beispielsweise selbst verfasste Scripts innerhalb einer VM vor und nach der Snapshot-Erstellung aufzurufen. Die Aufgabe dieser Scripts ist es, einen konsistenten Zustand der Anwendung herzustellen. Der Einsatz von Scripts steigert jedoch auch die Komplexität und damit die Fehleranfälligkeit des Prozesses deutlich, denn die Scripts müssen von der Backup-Software erstellt oder vom Anwender manuell installiert werden. Dieser Prozess entspricht nicht mehr der Definition eines agentenlosen Backups. Aufgrund der Vielschichtigkeit des oben beschriebenen Vorgangs, ist in diesem Fall eine herkömmliche Backup-Methode vorzuziehen. In dem oben beschriebenen Szenario wäre es beispielsweise einfacher und zuverlässiger, die Datensicherung als Agenten zu installieren und die Backup-Schnittstelle einer Anwendung oder das Point-In-Time-Recovery einer Datenbank zu verwenden. Identifikation einer erfolgreichen Backup- Strategie Die oben diskutierte Problematik stellt nur ein Beispiel aus zahlreichen Konstellationen dar, in denen Snapshots keine erfolgreiche Datenwiederherstellung ermöglichen. Snapshots sind zwar bequem, erfüllen aber nicht immer den Zweck, die Verfügbarkeit wichtiger Daten abzusichern. Doch wie können Anwender eine Erfolg versprechende Methode identifizieren? Um den Erfolg einer Methode einschätzen zu können, muss man den Prozess vom Ende her aufrollen also aus der Perspektive der der Wiederherstellung. Im ersten Schritt zur Bestimmung einer Backup-Strategie sollten daher die Ziele einer Wiederherstellung festgelegt werden. Ziele der Wiederherstellung Jede Wiederherstellung ist anders. Es gibt verschiedene Szenarien mit unterschiedlichen Zielen, Anforderungen und Herausforderungen. Zwei grundlegende Szenarien sind: 1. Wiederherstellung einer Anwendung/Datei 2. Disaster Recovery Wiederherstellung einer Anwendung / Datei Ist eine Anwendung oder Datei wiederherzustellen, ist der Auslöser dafür in den seltensten Fällen ein Festplattencrash oder ein sonstiger Hardware-Fehler. Meist verursachen Software-Probleme oder Datenbankinkonsistenzen häufig aufgrund von Anwenderfehlern, den Verlust der Daten NovaStor. All Rights Reserved 9
10 In diesen Fällen muss die Anwendung auf den letzten intakten Zeitpunkt zurückgesetzt werden, was ein Point-In-Time-Recovery notwendig macht. Dies erfordert mehr, als nur einen Snapshot zurückzuspielen. Es müssen die anwendungsspezifischen Prozeduren für ein Recovery durchlaufen werden, bei Datenbanken oft eine Kombination aus Backups und der Anwendung von Logdateien. Snapshot Backups repräsentieren jeweils nur die Anwendung zu den Zeitpunkten ihrer Erstellung und sind allein für ein Point-In-Time Recovery geeignet. Disaster Recovery Wenn ein virtueller Server verloren gegangen ist, muss auch der vollständige Server wiederhergestellt werden. Bei physikalischen Servern stellt ein solches Recovery eines Servers oft ein Problem dar, vor allem dann, wenn die Hardware des Servers ausgetauscht wird. Virtuelle Server basieren auf einer abstrahierten, virtuellen Hardware. Sie ist durch Software definiert und ändert sich nicht, wenn ein virtueller Server neu aufgebaut wird. In diesem Falle genügt es, ein Image Backup der virtuellen Maschine zurückzuspielen. Das einfache Disaster Recovery (oder auch Duplizieren) einer virtuellen Maschinen zählt zu den großen Stärken der Virtualisierung. Best Practices In den vorangegangenen Absätzen haben wir Methoden zur Sicherung virtueller Maschinen dargestellt und anhand von Beispielen illustriert, dass Theorie und Praxis sich oft deutlich unterscheiden. Damit kommen wir zu der entscheidenden Frage nach der besten Methode um Backups virtueller Maschinen zu erstellen. Die Antwort lautet: Die Methode muss mit Blick auf die Zielsetzung gewählt werden. Wie bereits erwähnt, ist es vor der Umsetzung einer Backup-Strategie wichtig, sich die Ziele der Wiederherstellung zu vergegenwärtigen. Wie dargelegt, gibt es zwei grundsätzlich verschiedene Ziele und zwei verschiedene Backup-Methoden. In der folgenden Darstellung haben wir diese Ziele und Methoden in einer Matrix dargestellt und die Vor- und Nachteile der Alternativen bewertet NovaStor. All Rights Reserved 10
11 Wiederherstellung Anwendung/Datei Disaster Recovery Agenten- Backup innerhalb einer virtuellen Maschine Bewährte Technologie Flexibel Einfache Zeitpunkt- Wiederherstellung Einfache inkrementelle Backups Nicht empfehlenswert Abbild-Backup vom Virtualisierungs - Host Komplexer Vorgang, um Anwendungsintegrität sicherzustellen Komplexe inkrementelle Backups Komplexe selektive Wiederherstellung Einfache Wiederherstellung Unabhängig vom Betriebssystem Unabhängig von der Hardware Es ist zu empfehlen, die beiden Aufgaben Wiederherstellung einer Anwendung/Datei und Disaster Recovery getrennt voneinander zu betrachten und die jeweils einfachste und am zuverlässigsten zum Ziel führende Methode anzuwenden. Die Backup-Software sollte alle Methodenunterstützen, ohne zusätzliche Kosten zu verursachen. Um die Datenmenge zu reduzieren, sollte das duale Backup-Konzept durch folgende Maßnahmen ergänzt werden: Verwendung von inkrementellen Backups für die Wiederherstellung von Anwendungen oder Dateien Verringerung der Backup-Frequenz für Disaster Recovery die VMs müssen nur nach Änderungen gesichert werden. Ausschluss inaktiver VMs vom Backup (da es bei diesen VMs keine Veränderungen gibt). Diese Funktion wird nicht von allen Backup-Software- Produkten standardmäßig unterstützt. Die Verfügbarkeit der Funktion sollte daher bei der Auswahl der Software überprüft werden NovaStor. All Rights Reserved 11
12 Zusammenfassung Virtuelle Maschinen müssen geschützt werden. Auf den ersten Blick könnten Anwender versucht sein, sich auf die in der Lösung integrierten Backup-Methoden zu verlassen. Doch wer sich ausschließlich darauf verlässt, ist vor Problemen und bösen Überraschungen nicht sicher. Dazu können Inkonsistenzen in den Daten oder Datenbanken, die sich plötzlich nicht mehr recovern lassen, gehören. Wer eine Strategie zur zuverlässigen Sicherung virtueller Maschinen entwickeln möchte, sollte folgende Grundsätze beachten, um die technologischen Fallstricke bei der Sicherung virtueller Maschinen zu umgehen: 1. Was einmal im Test funktioniert hat, muss im Ernstfall nicht zwangsläufig funktionieren. 2. Backup-Strategien sollten nicht nach der Leichtigkeit des Backup, sondern an den Anforderungen des Restores und des Recovery ausgerichtet sein. Die definierten Best Practices für eine einfache und erfolgreiche Wiederherstellung von Daten, Anwendungen und Servern geben Hilfestellung bei der Auswahl der Datensicherungsstrategie. Wer vorausschauend plant, kann böse Überraschungen vermeiden. Über NovaStor NovaStor () ist ein führender, international tätiger Anbieter von Softwarelösungen für Datenverfügbarkeit und -sicherheit. Als einzige Lösungen auf dem Markt verbinden NovaStors Software-Produkte lokale Datensicherung mit umfangreichen Funktionen für die Online-Sicherung und Wiederherstellung. NovaStors SaaS-Lösung erlaubt Service Providern Cloud bzw. Online- Datensicherung als Dienst anzubieten. NovaStor deckt ein breites Anwendungsgebiet ab - vom mobilen Anwender über Fachabteilungen bis zu internationalen Rechenzentren (Service Provider). Die kostenoptimalen Lösungen von NovaStor sind Hersteller- und Hardware-neutral. Sie erzielen im bestehenden und künftigen IT-Umfeld des Kunden den technologisch und wirtschaftlich optimalen Nutzen. NovaStor ist in der Schweiz (Zug), Deutschland (Hamburg) und USA (CA, Agoura Hills) und durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten NovaStor. All Rights Reserved 12
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrVMware Schutz mit NovaBACKUP BE Virtual
VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrInstallationsanleitung für den Online-Backup Client
Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrMSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)
Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
Mehrwas ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.
Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAngebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen
Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWhitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrDATENSICHERUNG / BACKUP. Backupstrategien
DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um
MehrGlück ist keine Strategie für Ihre Datensicherheit
Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und
MehrCentralized Monitoring Laufwerk-Imaging
Centralized Monitoring Laufwerk-Imaging Internet-Backup SQL und Exchange Hyper-V-Backup und -Wiederherstellung ZIP-To-Tape-Backup Copyright Cortex I.T. 2010 Produktbroschüre 2 - - allen erdenklichen Szenarien
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAcronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.
Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012
Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
Mehr